A
Rede Virtual Privada (VPN) oferece uma conectividade flexível e
escalável. As conexões ponto a ponto podem fornecer uma conexão
segura, rápida e confiável aos funcionários remotos. Esta é a
opção mais comum, combinada com o acesso remoto por banda larga, a
fim de estabelecer uma VPN segura sobre a Internet pública.
A
Internet é uma rede IP mundial, publicamente acessível. Por causa
de sua vasta proliferação global, ela se tornou um modo atraente de
interconectar locais remotos. Porém, o fato de ela ser uma
infra-estrutura pública expõe as empresas e suas redes internas a
riscos de segurança. Felizmente, a tecnologia de VPN permite que as
organizações criem redes privadas sobre a infra-estrutura de
Internet pública que mantêm a confidencialidade e a segurança.
As
organizações utilizam as VPNs para fornecer uma infra-estrutura de
WAN virtual que conecta as filiais, os escritórios em casa, os
locais de parceiros de negócios e os funcionários remotos a toda
sua rede corporativa ou à parte dela. Para que permaneça privado, o
tráfego é criptografado. Em vez de utilizar uma conexão de Camada
2 dedicada, tal como uma linha alugada, uma VPN utiliza conexões
virtuais que são roteadas pela Internet.
Benefícios
da VPN
As
organizações que utilizam VPNs beneficiam-se de um aumento na
flexibilidade e na produtividade. Locais e funcionários remotos
podem conectar-se de modo seguro à rede corporativa de quase
qualquer lugar. Os dados em uma VPN são criptografados e tornam-se
indecifráveis a qualquer um que não tenha permissão para fazê-lo.
As VPNs trazem hosts remotos para dentro do firewall, dando-lhes
quase os mesmos níveis de acesso para os dispositivos de rede como
se eles estivessem em um escritório corporativo.
A
figura mostra as linhas alugadas em vermelho. As linhas azuis
representam as conexões baseadas em VPN. Considere estes benefícios
ao utilizar as VPNs:
Comparados
as opções de linha alugada, os benefícios da VPN incluem economia
de custo, maior segurança e maior escalabilidade.
Economia
de custo - As organizações
podem utilizar um transporte de Internet econômico e externo para
conectar escritórios remotos e usuários ao site corporativo
principal. Isto elimina links de WAN dedicados caros e bancos de
modem. Utilizando a banda larga, as VPNs reduzem os custos de
conectividade ao mesmo tempo em que aumentam a largura de banda de
conexão remota.
Segurança
- Criptografia e protocolos de
autenticação avançados protegem os dados de acessos não
autorizados.
Escalabilidade
- As VPNs utilizam a
infra-estrutura de Internet dentro dos ISPs e operadoras, facilitando
a adição de novos usuários pelas organizações. As organizações,
grandes e pequenas, podem adicionar uma grande quantidade de
capacidade sem adicionar uma infra-estrutura significativa.
Tipos
de VPNs
VPNs
ponto a ponto
As
organizações utilizam as VPNs ponto a ponto a fim de conectar
locais espalhados da mesma maneira que uma linha alugada ou conexão
de Frame Relay é utilizada. Como a maioria das organizações agora
têm acesso à Internet, é conveniente tirar proveito dos benefícios
das VPNs ponto a ponto. Conforme ilustrado na figura, as VPNs ponto a
ponto também suportam intranets de empresas e extranets de parceiros
de negócios.
Com
efeito, uma VPN ponto a ponto é uma extensão de um sistema de rede
WAN clássico. As VPNs ponto a ponto conectam redes inteiras umas às
outras. Por exemplo, elas podem conectar uma rede de filial a uma
rede da sede da empresa.
Em
uma VPN ponto a ponto, os hosts enviam e recebem o tráfego de TCP/IP
através de um gateway de VPN que pode ser um roteador, dispositivo
de firewall PIX ou um Mecanismo de Segurança Adaptável (ASA). O
gateway de VPN é responsável por encapsular e criptografar o
tráfego de saída para todo o tráfego de um local específico e por
enviá-lo por um túnel de VPN sobre a Internet para um gateway de
VPN de mesmo nível no local designado. Ao receber, o gateway de VPN
de mesmo nível retira os cabeçalhos, descriptografa o conteúdo e
retransmite o pacote para o host designado dentro de sua rede
privada.
VPNs
de acesso remoto
Os
usuários móveis e funcionários à distância utilizam amplamente
as VPNs de acesso remoto. No passado, as corporações suportavam os
usuários remotos utilizando redes discadas. Acessar a corporação
geralmente envolvia uma chamada de longa distância e tarifas de
interurbano.
A
maioria dos funcionários remotos agora tem acesso à Internet de
suas casas e pode estabelecer VPNs remotas utilizando conexões de
banda larga. Da mesma forma, um funcionário móvel pode fazer uma
chamada local para um ISP local a fim de acessar a corporação pela
Internet. De fato, isto marca uma evolução em redes discadas. As
VPNs de acesso remoto podem suportar as necessidades dos funcionários
à distância, usuários móveis, bem como extranet para transações
de comércio eletrônico.
Em
uma VPN de acesso remoto, cada host geralmente possui um software de
cliente de VPN. Sempre que o host tenta enviar algum tráfego, o
software de cliente de VPN encapsula e criptografa esse tráfego
antes de enviá-lo pela Internet para o gateway de VPN na extremidade
da rede designada. Ao receber, o gateway de VPN trata os dados da
mesma maneira que trataria os dados de uma VPN ponto a ponto.
Componentes
de uma VPN
Uma
VPN cria uma rede privada sobre uma infra-estrutura de rede pública
enquanto mantém a confidencialidade e a segurança. As VPNs utilizam
protocolos de tunelamento criptográfico para fornecer proteção
contra detecção de pacotes, autenticação de remetentes e
integridade da mensagem.
A
figura ilustra uma topologia de VPN típica.
Os
componentes necessários para estabelecer esta VPN incluem:
Uma
rede existente com servidores e estações de trabalho
Uma
conexão com a Internet
Gateways
de VPN, tais como roteadores, firewalls, concentradores de VPN e
ASAs, que agem como pontos de extremidade para estabelecer,
gerenciar e controlar as conexões de VPN
Software
apropriado para criar e gerenciar túneis de VPN
A
chave para a efetividade da VPN é a segurança. As VPNs protegem os
dados encapsulando-os ou criptografando-os. A maioria das VPNs pode
fazer os dois.
O
encapsulamento também pode ser chamado de tunelamento, uma vez que
o encapsulamento transmite os dados de forma transparente de rede
para rede através de uma infra-estrutura de rede compartilhada.
A
criptografia codifica os dados em um formato diferente utilizando
uma chave secreta. A descriptografia decodifica os dados
criptografados no formato não criptografado original.
Fonte: Texto
e imagens retirados do material CCNA Exploration 4.0 - Acessando
a WAN - Tecnologia de VPN.
Leia Mais >>